Android六种核心安全机制-加密、密钥、签名与证书

对于移动开发,程序猿很容易会忘记一些安全问题,如一个MD5的加密,大部分人都知道怎么去使用,但是其中的一些加密原理,加密方式却只有少部分会去了解,所以会忽略到很多问题(加密的选择,加密的效率),不同的环境对加密也要有不同的要求.最近看了极客学院的课程.课程内容大多是理论,但是讲得很全面,大致涉及以下方面的安全性.

软件权限,安装与卸载安全性,数据安全性,通讯安全性,接口安全性

安全机制之对称加密(高效不安全)

概念:

1.秘钥: 氛围加密秘钥和解密秘钥

2.明文: 没有加密的信息

3.密文: 加密了的信息

4.加密: 明文->密文 的过程

5.解密: 密文->明文 过程

对称加密概念:加密端和解密的使用的是同一个key(秘钥)

三种对称加密方式:

1. 置换加密:将要加密的内容,通过一段自定义的数据,进行对应的替换掉,如:abcdefg 对应的秘钥是 dsgejfog ;那么baba 加密后就是 sdsd

2. 转置加密:对原始信息的顺序进行一个打乱.

如:hel loa ndr oid 对应的秘钥是 4312 ;那么加密后就是

oid ndr hel loa

3. 乘积加密:把置换加密和转置加密混合在一起.

对称加密优缺点:

  • 优点:

    1.高效 相对于非对称加密来说,对称加密效率快.

  • 缺点:

    1.密钥交换的问题

    2.不如RSA的加密安全程度高(RSA至少1024bit),但是选择256bit的AES,仍然胜任绝大多数的安全领域.

对于对称加密可以产生下面问题:

  • 谁产生: A和B都可以产生秘钥.如果是A产生,那么要把秘钥给另一方B,怎么给呢,秘钥传输的过程中如何进行保密.
  • 谁保管: 无法做到保密保管.

DES与AES区别.

DES:一个64bit作为一个加密的单元,加密有19道工序(转置+置换)

AES:三重DES,加密很灵活(64,128,256bit可以根据不同的应用场景来选择)

应用场景:

1.公司发email,两个人协商好一个key,把要发送的内容通过des或者aes加密后发送.

2.电脑存储的数据,如一些加密软件.

注意: 如何保存这个share key,在交互的时候这个key如何进行交换.


安全机制之非对称加密(安全不高效)

q:已经有对称加密了,那么为什么还会有非对称加密呢?

a:对称加密众所周知,双方需要共同持有同一个key才可以对数据进行加密和解密.那么我们在对数据进行加密时,如果才能过安全的将这个key发送给对方呢?这个问题就引出了下面的非对称加密.

非对称加密模型

跟对称加密的区别就是,两个秘钥的不同,对称加密的两个秘钥是相同的.

公钥和私钥

概念:

1.公钥: 用于加密的秘钥

2.私钥: 用于解密的秘钥

非对称加密优缺点:

  • 优点:

    1.安全性很高

    2.没有密钥交换的问题

  • 缺点:

    1.效率低,对于大数据加密很慢(安全性太高,加密算法太复杂,所以导致效率低.对于目前的大数据时代,这样的效率是不能容忍的)

对于非对称加密可以产生下面问题:

  • 谁产生:公钥私钥,都是有数据源那方产生的.
  • 谁保管:其实没有保管的概念.因为加密的key是公钥属于公开的;而私钥是生产方私有的,也就是不公开的.
  • 公钥怎么公开?通过证书的方式.

RSA算法

RSA(几个人的名字简称)是一种很有名的非对称算法(公钥里面的),是建立在分解大数(如大质数)的困难度. 相对公钥/私钥的长度大小来看至少1024bit,而之前的对称加密AES 最大也只有256bit,所以RSA算法的长度大很多.


安全机制之密钥交换(==高效又安全做法==)

上面提到了对称加密与非对称加密的优缺点,但是对于目前大数据时代来说,对数据的安全性要求很高,而且效率也要有,那么如何结合两种加密的优缺点来进行加密会比较好呢?

案例1:

A 通过(AES,256Bit方式)传给 -> B

  • 问题:

    因为AES是属于对称加密,所以无论A或B创建的秘钥,都需要讲秘钥传递到对方,这样才可以让对方解密传递过来的数据,那么在A和B他们之间如何保证key的安全传递?

  • 解决方法:

    1.A使用AES产生秘钥.

    2.B使用RSA直接将公钥传给A.

    3.A就可以使用对方的公钥对秘钥加密,并传递加密后的秘钥给对方,这时对方使用私钥解密并获取到A的秘钥.

    4.最终双方就知道了这个AES的秘钥,那么就可以基于共享的会话秘钥进行对称加密的保密通信了.


安全机制之消息摘要

HASH与散列函数的定义与特点

概念:

1.HASH翻译中文有两个意思,散列或者哈希(也有称MD(message digest),消息摘要,数字指纹).

2.HASH(散列)函数(算法)的定义是:变长的输入变换成定长的输出.

3.常见的HASH算法:MD5(定长是128bit),SHA1(定长是160bit)

4.HASH的特点:

4.1 易变性:即便原始信息发生1bit的变化,HASH的输出将会有不可预知的巨大变化(就算是微小的改动,也有很大的变化).

4.2 不可逆:通过HASH结果构造出满足的输入信息是不可能的或者十分困难的(只要输入是不一致的,那么他们的输出就即便是定长,输出的值,也肯定是不一样的).

消息摘要和数字指纹

举例:

人的指纹特点

1.就算是双胞胎,他们的指纹也是不同.(易变性)

2.通过指纹,让你猜出他是谁,是猜不出的.(不可逆)

总结.因为人的指纹特点跟HASH的特点很相似,所以我们也把HASH称为数字指纹.

HASH的应用场景: 防篡改

场景:人为的恶意篡改.

防篡改-> 根据特点:易变性(根据易变性 保证完整性)

案例1:

1.文件下载时会有个MD5值.

2.消息传送时尾部会额外传MD(hash值).

主要的作用:下载的文件可以根据这个MD值跟网上的对比下,如果值发生了改变,那么就说明文件被篡改了.这也是根据HASH的易变性特点来证明文件的完整性.

案例2:

迅雷在下载的时候会自动对文件进行校验,如果有病毒,会报警.

HASH的应用场景: 防损坏

场景:非人为的篡改,而是由于网络,由于环境的不稳定导致的损坏.

防损坏-> 根据特点:易变性(根据易变性 保证完整性)

案例:

1.CRC校验:通讯领域常用的数据校验方式.

作用: 如整个网络的不稳定,导致的传输过程中CRC的值一样,这样就可以算出数据可能会丢包或者损坏.

缺点: 局限于损坏bit比较小的数据,如果数据比较大,CRC的校验会不准确.

2.写代码时突然的断电,导致的文件Crash,在下次对核心文件/数据读写时,保证他的完整性.

HASH的应用场景:认证和鉴别

场景:对密码的 认证.

认证和鉴别-> 根据特点:不可逆性(根据不可逆性 保证认证对端)

案例:

1.HTTP的Basic和 Digest认证

2.PPP的PAP和CHAP认证

2.手机登录密码和隐藏MMI的设计

手机登了密码

有些不规范的做法会直接对一些隐藏的串,进行直接的检查,而这样会导致如果一些人用反编译的做法去获取里面的代码的话,是可以被查到的,因为这些串就是一些常量字符串.

所以标准做法应该是,app这边检查的话,应该是检查这些串的HASH值,而不是直接检查这些串.

HMAC

概念

(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。

HASH可以防篡改,防损坏,认证和鉴别,在这些过程中,我们遇到了什么问题?

1.直接尾部附带消息摘要的问题(篡改内容的同时,篡改摘要)

2.截获HASH,直接对密码做HASH传输的认证问题(重放攻击)

如何使用HMAC来解决这些问题?

HMAC就是使用KEY对原始消息变换后,再进行HASH.

案例1:

在HAMC跟标准的HASH的区别:

1.标准的HASH直接对原始信息进行HASH变换.

2.HAMC的话不直接对原始信息进行变换,在HAMC里会有个KEY,拿到这个KEY对原始信息进行第一次变换,变换完后再使用MD5或者SHA1进行HASH.

这样做的好处是:

如果别人想篡改原始信息的话,他们可以篡改内容,但是后面那个基于HAMC的算出来的消息摘要,他们是不知道的,因为不知道那个KEY.

案例2:

比如密码是ABCD,service可以发一个随机码过来,client可以把随机码和ABCD密码进行拼接,并进行HASH后传给service.这时service肯定知道自己的随机码,也同样进行HASH.这样就可以解决防篡改问题.

为什么可以解决防篡改问题?

service传过来的随机码是有有效期的.

安全机制之电子签名

签名要解决什么问题

  • 签什么?

    签的内容的完整性保护

  • 谁在签?

    签名人的不可否认性(签完名后想要否认不是他签的,那是不可能的)

公钥密码术的两面性

  • 正常做法

    Dpr(Epu(P))=P

    • 应用于保密通信场景
  • 反过来

    Dpu(Epr(P))=P

    • 应用于电子签名场景
    • 并非所有公钥密码术都支持,RSA支持

总结:

用公钥加密的就是典型通信场景.

用私钥加密的就是典型的签名场景.

但是一般也没有人会通过私钥加密这样的签名方式,因为RSA的低效率特效,导致了即便签名也不适合直接对原始信息进行签名

HASH+公钥密码术:成就电子签名

  • 利用HASH先完成消息摘要和完整性鉴别的作用
  • 而后对简单的消息摘要进行基于公钥密码术的签名
  • 签名一般附这于原始消息尾部或者头部一起发送

安全机制之证书与PKI

  • 证书的作用:公钥的存储和交换

    • 公钥作为一个字段存储于数字证书
    • 证书的交换和传输即可传输/交换公钥(见IE浏览器->设置->证书->RSA)
  • 证书的总用:现代信任基石

    • 人的信任关系:人的信任列表(父母,亲人,朋友)
    • 数字时代的信任关系:一个受信任者的证书列表(demo)
  • 证书链和PKI

    • 人的信任链:孔子->孔子的徒弟->徒弟的徒弟
    • 数字时代的信任链:证书链(浏览器->证书路径)
    • 证书签名的不通电:根证书自签名,非根证书父签名
    • 证书的限制
      1. 约束
      2. 用途
      3. 有效期
    • PKI概念

      公钥基础体系
  • 基于证书的认证

    • 基于可信任证书的认证方式被广泛的应用在现代安全领域,比如WIFI,HTTPS.
    • 在HTTPS中,典型的Client对Server的认证和鉴别基于可信任列表.

Android核心安全机制(一)的更多相关文章

  1. Qt on Android 核心编程

    Qt on Android 核心编程(最好看的Qt编程书!CSDN博主foruok倾力奉献!) 安晓辉 著   ISBN 978-7-121-24457-5 2015年1月出版 定价:65.00元 4 ...

  2. Android多线程通信机制

    掌握Android的多线程通信机制,我们首先应该掌握Android中进程与线程是什么. 1. 进程 在Android中,一个应用程序就是一个独立的进程(应用运行在一个独立的环境中,可以避免其他应用程序 ...

  3. Android之IPC机制

    Android IPC简介 任何一个操作系统都需要有相应的IPC机制,Linux上可以通过命名通道.共享内存.信号量等来进行进程间通信.Android系统不仅可以使用了Binder机制来实现IPC,还 ...

  4. Android Handler处理机制 ( 一 )(图+源码分析)——Handler,Message,Looper,MessageQueue

    android的消息处理机制(图+源码分析)——Looper,Handler,Message 作为一个大三的预备程序员,我学习android的一大乐趣是可以通过源码学习 google大牛们的设计思想. ...

  5. 转 Android的消息处理机制(图+源码分析)——Looper,Handler,Message

    作为一个大三的预备程序员,我学习android的一大乐趣是可以通过源码学习google大牛们的设计思想.android源码中包含了大量的设计模式,除此以外,android sdk还精心为我们设计了各种 ...

  6. 【转】android的消息处理机制(图+源码分析)——Looper,Handler,Message

    原文地址:http://www.cnblogs.com/codingmyworld/archive/2011/09/12/2174255.html#!comments 作为一个大三的预备程序员,我学习 ...

  7. [置顶] 深入理解android之IPC机制与Binder框架

    [android之IPC机制与Binder框架] [Binder框架.Parcel.Proxy-Stub以及AIDL] Abstract [每个平台都会有自己一套跨进程的IPC机制,让不同进程里的两个 ...

  8. android的消息处理机制(图+源码分析)——Looper,Handler,Message

    android源码中包含了大量的设计模式,除此以外,android sdk还精心为我们设计了各种helper类,对于和我一样渴望水平得到进阶的人来说,都太值得一读了.这不,前几天为了了解android ...

  9. 《Android进阶》之第三篇 深入理解android的消息处理机制

    Android 异步消息处理机制 让你深入理解 Looper.Handler.Message三者关系 android的消息处理机制(图+源码分析)——Looper,Handler,Message an ...

随机推荐

  1. [HAOI 2009]逆序对数列

    Description 对于一个数列{ai},如果有i<j且ai>aj,那么我们称ai与aj为一对逆序对数.若对于任意一个由1~n自然数组成的 数列,可以很容易求出有多少个逆序对数.那么逆 ...

  2. [HNOI2011]数学作业

    题目描述 小 C 数学成绩优异,于是老师给小 C 留了一道非常难的数学作业题: 给定正整数 N 和 M,要求计算 Concatenate (1 .. N) Mod M 的值,其中 Concatenat ...

  3. noip模拟题-赛斯石

    题目背景 白露横江,水光接天,纵一苇之所如,凌万顷之茫然.--苏轼 真程海洋近来需要进购大批赛斯石,你或许会问,什么是赛斯石? 首先我们来了解一下赛斯,赛斯是一个重量单位,我们用sisi作为其单位.比 ...

  4. ●POJ 1873 The Fortified Forest

    题链: http://poj.org/problem?id=1873 题解: 计算几何,凸包 枚举被砍的树的集合.求出剩下点的凸包.然后判断即可. 代码: #include<cmath> ...

  5. hdu 5667 BestCoder Round #80 矩阵快速幂

    Sequence  Accepts: 59  Submissions: 650  Time Limit: 2000/1000 MS (Java/Others)  Memory Limit: 65536 ...

  6. [HEOI 2016] seq

    题解: 发现多决策且明显无后效性,果断dp,那么转移方程F[i]=F[j]+1 设R[I]为改变之后的最大值,L[i]为改变之后的最小值 由于只能改变一个元素 所以转移的条件是 (j<i &am ...

  7. 例10-2 uva12169(扩展欧几里得)

    题意:已知xi=(a*xi-1+b) mod 10001,且告诉你x1,x3.........x2*t-1,让你求出其偶数列 思路: 枚举a,然后通过x1,x3求出b,再验证是否合适 1.设a, b, ...

  8. HTML的基本介绍

    HTML(HyperText Markup Language): 超文本标记语言,超文本就是指页面内可以包含图片.链接,甚至音乐.程序等非文字元素. HTML是标记语言!!!!! HTML是标记语言! ...

  9. 异步 JavaScript 之 macrotask、microtask

    1.异步任务运行机制 先运行下面的一段代码: console.log('script start'); setTimeout(function() { console.log('setTimeout' ...

  10. Padding Oracle攻击

    最近在复现LCTF2017的一道题目,里面有一个padding oracle攻击,也算是CBC翻转攻击,这个攻击主要针对CBC加密模式的 网上有关这个攻击的博客文章很多,但是其中有一些细节可能是个人的 ...